Netzwerk und Hardware für Unified Communications & Collaboration vorbereiten
Um Unified Communications & Collaboration optimal zur Verfügung zu stellen, müssen Unternehmen einige Vorbereitungen treffen. Vor allem die Anforderungen an Netzwerk und Server spielen eine wichtige Rolle für einen stabilen und leistungsstarken Betrieb einer UCC-Lösung. weiter
Drohnen: Dobrindt will strengere Regeln
Alexander Dobrindt reagiert damit auf die schnell zunehmende Anzahl privat und gewerblich genutzter Drohnen und die sich daraus ergebenden Anforderungen. Die Neuregelung soll die Sicherheit erhöhen und den Schutz der Privatsphäre gewährleisten. Für gewerbliche Nutzer wird der Drohnen-Einsatz erleichtert. weiter
Android 7.0: Samsung bestätigt Nougat-Update für Galaxy S7 und S7 Edge
Im ersten Halbjahr 2017 sollen neben den Galaxy-Smartphones S7 und S7 Edge auch die Modelle S6, S6 Edge, S6 Edge Plus, Note 5, Tab A mit S-Pen, Tab S2, A3 und A8 das Update auf Android 7.0 Nougat erhalten. Dank gruppierter Benachrichtigungen wirkt die Oberfläche aufgeräumter. weiter
TomTom übernimmt Berliner Start-up Autonomos
Das 2012 gegründete Unternehmen ist auf Technologien für autonomes Fahren spezialisiert. Zu seinem Portfolio gehören Assistenzsysteme, Software und auch eine smarte Stereo-Kamera. TomTom will mit der Übernahme seine Kartenprodukte für autonomes Fahren weiterentwickeln. weiter
Twitter verkauft Entwickler-Plattform Fabric an Google
Google legt Fabric mit seiner mobilen Entwickler-Plattform Firebase zusammen. Besonderes Interesse besteht offenbar an den Fabric-SDKs Crashlytics und Answers. Ersteres soll das wichtigste Reporting-Tool für Firebase werden. weiter
Featured Whitepaper
HPE: Missstände in Cyber-Abwehrzentren
82 Prozent von 140 untersuchten Abwehrzentren erfüllen nicht die Anforderungen. Unternehmen fehlt unter anderem Fachpersonal. Ein weiteres Problem ist die Automatisierung von Prozessen, die "einen menschlichen Verstand benötigen". weiter
Malwarebytes entdeckt Schwachstelle in macOS
Sie wird bereits seit Jahren für zielgerichtete Angriffe benutzt. Bisher sind in erster Linie biomedizinische Forschungseinrichtungen betroffen. Hacker installieren eine Hintertür, die Screenshots aufzeichnet und eine Remotesteuerung zulässt. weiter
11 Ergebnisse